• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Sicurezza informatica: le aziende sono tutte potenziali vittime
    Opinioni

    Sicurezza informatica: le aziende sono tutte potenziali vittime

    By Stefano Castelnuovo1 Novembre 20183 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Qualunque realtà imprenditoriale è a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti

    Security concept: blue opened padlock on digital background, 3d render

    Siamo sempre sotto attacco. Non si tratta di un semplice slogan terroristico lanciato dai vendor per incrementare le vendite dei propri prodotti di security, ma è sufficiente vedere le statistiche pubblicate dalle più note agenzie del mondo per constatare che la situazione è molto seria. Oltre ai numeri palesemente in crescita legati a nuovi attacchi scoperti ed innovative tecniche di frode, vi sono le dichiarazioni ai media delle aziende colpite, obbligate per legge a comunicare di aver subito una violazione.

    “Chiunque può essere attaccato, indipendentemente dal settore nel quale opera, la sua dimensione ed area geografica. I cybercriminali infatti, operanti in vere e proprie strutture organizzate come in imprese a tutti gli effetti, puntando al denaro delle proprie vittime. Cambia pertanto il paradigma: non è più una questione di “se” si verrà violati, ma il “quando”. E’ infatti sufficiente essere online per risultare una potenziale vittima” ha spiegato Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies.

    Ad aggravare la situazione è proprio il pensiero diffuso secondo cui si crede di non essere interessanti per i criminali informatici: “ma perché dovrebbero attaccare proprio me?” Un pensiero questo che, accompagnato con una bassa consapevolezza delle minacce presenti online, porta gli utenti a comportarsi come se fossero immuni da qualunque pericolo. Si clicca infatti dove non si dovrebbe farlo e si cade ancora nelle solite trappole che da anni i criminali utilizzano.

    “I confini aziendali, con l’arrivo dei device mobili e dell’Internet of Things, sono ormai un concetto superato: i criminali possono penetrare nelle reti da ogni oggetto connesso e da qualunque dispositivo. L’IoT e lo smart working costituiscono una via privilegiata per fare breccia nelle difese dell’organizzazione. Basti pensare ad un lavoratore che utilizza il pc aziendale da casa e il proprio router contiene minacce che non vengono fermate perché non protetto, oppure il proprio SmartTV che, caduto nelle mani sbagliate, permette agli hacker di sfruttarne la telecamera per vedere ed assistere ad un meeting nel quale sono discusse notizie riservate. Non solo: possono essere bloccati macchinari industriali connessi, oppure rubati dati governativi sensibili” ha aggiunto Roberto Pozzi.

    Se manca quindi l’attenzione degli utenti ed è ridotta la consapevolezza sulle minacce, diventa fin troppo facile per i cyber criminali aggirare le difese della aziende, anche perché, secondo Check Point, il cloud non è così sicuro come si crede. “I service provider dovrebbero iniziare a garantire, attraverso degli standard, la sicurezza delle proprie offerte in cloud, sia pubblico, privato che ibrido” ha sottolienato Roberto Pozzi.

    Risulta pertanto chiaro come le soluzioni si sicurezza informatica, per dimostrarsi realmente efficaci, debbano essere accompagnate da corretti comportamenti dei dipendenti, oltre che venire costantemente aggiornate.

    “I software di sicurezza possono infatti essere considerati come delle pillole: bisogna sempre leggere il bugiardino prima di prenderle, possono capitare effetti collaterali come è opportuno evitare particolari comportamenti errati per evitare spiacevoli conseguenze” ha concluso Roberto Pozzi.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Stefano Castelnuovo

    Correlati

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025

    Approccio Zero Trust e Cybersecurity Proattiva i “must” del 2025

    8 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.